Certa empresa realizou uma análise dos riscos que existiam em suas redes e em seus sistemas. O consultor de segurança informou a detecção de vulnerabilidades que permitiam realizar invasões em diversos sistemas. Nesse caso, o atacante poderia assumir a identidade de usuários válidos na rede, caracterizando um ataque de personificação.
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de:
Autenticação e verificação de integridade.
Antivírus e verificação de integridade.
Sistema de detecção de risco.
Sistema de detecção de intrusão e controle de acesso.
Autenticação e controle de acesso.
cassiobarreto:
Conseguiu a resposta?
Soluções para a tarefa
Respondido por
83
Resposta:
Autenticação e controle de acesso.
Explicação:
Respondido por
4
Para minimizar o risco de esse ataque ter sucesso, devem ser implementados mecanismos de: Autenticação e controle de acesso. O que é mostrado na alternativa E.
Autenticação e controle de acesso
O controle de acesso ocorre quando uma empresa limita a quantidade de usuários para uma determinada aplicação, de modo que todos os dados de todos os usuários são salvos em bancos de dados.
Outra maneira de aumentar a segurança é realizar uma autenticação, de modo que se garanta que apenas as pessoas autorizadas tenham acesso à aplicação.
Saiba mais sobre segurança de sistemas em:
https://brainly.com.br/tarefa/49446827
Bons estudos!
#SPJ2
Anexos:
Perguntas interessantes
Matemática,
7 meses atrás
Matemática,
7 meses atrás
Geografia,
7 meses atrás
Química,
10 meses atrás
Português,
10 meses atrás
Matemática,
1 ano atrás